Neutrino Exproit Kit有一种检测安全研究人员的新方法
Neutrino Exproit Kit的开发人员增加了一个旨在挫败安全研究人员来研究他们的攻击的新功能。
在TrustWave的Spiderlabs Piric找到计算机上发现了它们用于研究的功能,可以与交付中微子的服务器建立连接。
“除了访问Neutrino时,环境似乎完全很好,”高级安全研究员丹尼尔车轮写道。
利用套件是网络犯罪分子可以用恶意软件感染计算机的最有效方式之一。他们发现易受攻击的网站和工厂代码,透明地与尝试利用软件漏洞的另一台服务器连接。
如果服务器找到一个漏洞,则会传递恶意软件,受害者是更明智的。利用套件也有时被称为恶意的攻击中的恶意在线广告。
恶意软件作家和网络ackers有很长的使用方法来试图阻止安全工程师研究他们的方法。例如,某些恶意软件程序旨在退出,如果它们“重新运行在虚拟机中。
Chechik写道,TrustWave尝试改变IP地址和Web浏览器以避免导致中微级服务器没有响应的东西,但它没有工作。
但是,通过摆弄某些数据流量,信任Wave的计算机发送到Neutrino服务器,他们会PD出现了什么。
Neutrino已经设计用于使用被动OS指纹识别,这是一种收集和分析数据包的方法,没有发送数据包的实体,知道他们的计算机正在分析他们的计算机。在这种情况下,发送数据包的计算机是一个安全研究员的系统,即探测黑客“服务器。
根据SAN博客上的帖子,被动操作系统指纹捕获“来自连接主机的流量即将到达到本地网络”。然后,可以在没有远程主机的情况下进行指纹识别,知道其数据包被捕获。“
为谷歌工作的安全研究员Michal Zalewski为被动操作系统指纹写了一个专门的工具。
它为攻击者提供隐身的优势,因为主动OS指纹识别 - 这涉及向另一个网络发送直接流量 - 可以从防火墙和入侵检测设备触发警报。
Chechik写道,中微子似乎正在使用被动OS指纹识别,以便关闭来自Linux机器的连接,这可能被安全研究人员使用。
“这种方法通常会降低他们对自动扫描到不需要的安全研究人员的任何事情的接触,”他写道。
它是一个由Neutrino的开发人员移动的智能移动,因为如果服务器不响应,则通常被认为是。
“很可能是这种行为将简单地被写入作为死亡服务器和中微子将实现其独立的目标,这些人被任何人没有任何潜在受害者,”车臣写道。